2020年-规章制度-市政府办公室信息安全保密管理制度

上传人:爱****虎 文档编号:148604068 上传时间:2020-10-21 格式:DOC 页数:12 大小:35.50KB
返回 下载 相关 举报
2020年-规章制度-市政府办公室信息安全保密管理制度_第1页
第1页 / 共12页
2020年-规章制度-市政府办公室信息安全保密管理制度_第2页
第2页 / 共12页
2020年-规章制度-市政府办公室信息安全保密管理制度_第3页
第3页 / 共12页
2020年-规章制度-市政府办公室信息安全保密管理制度_第4页
第4页 / 共12页
2020年-规章制度-市政府办公室信息安全保密管理制度_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2020年-规章制度-市政府办公室信息安全保密管理制度》由会员分享,可在线阅读,更多相关《2020年-规章制度-市政府办公室信息安全保密管理制度(12页珍藏版)》请在金锄头文库上搜索。

1、文档来源于网络,如有重复请自行下载市政府办公室信息安全保密管理制度篇一:信息安全保密管理制度 信息安全保密管理制度 第一章 总则 第一条 信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。 第二条 本制度适用于分、支公司的信息安全管理。 第二章 计算机机房安全管理 第三条 计算机机房的建设应符合相应的国家标准。 第四条 为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置

2、手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。 第五条 为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。 第六条 机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。 第七条 为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。 第八条 系统管理员必须与业务系统的操作员分离,系统管理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。 第三章 计算机网络安全保密管理 第九条 采用入侵检测、访问控制、密钥

3、管理、安全控制等手段,保证网络的安全。 第十条 对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护“安全日志”,其内容包括: 1、记录所有访问控制定义的变更情况。 2、记录网络设备或设施的启动、关闭和重新启动情况。 3、记录所有对资源的物理毁坏和威胁事件。 4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。 第十一条 不得随意改变例如IP地址、主机名等一切系统信息。第四章 应用软件安全保密管理 第十二条 各级运行管理部门必须建立科学的、严格的软件运行管理制度。 第十三条 建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,

4、保证计算机信息系统的安全; 第十四条 定期更换系统和用户密码,前台(各应用部门)用户要进行动态管理,并定期更换密码。 第十五条 定期对业务及办公用PC的操作系统及时进行系统补丁升级,堵塞安全漏洞。 第十六条 不得擅自安装、拆卸或替换任何计算机软、硬件,严禁安装任何非法或盗版软件。 第十七条 不得下载与工作无关的任何电子文件,严禁浏览黄色、反动或高风险等非法网站。 第十八条 注意防范计算机病毒,业务或办公用PC要每天更新病毒库。 第五章 数据安全保密管理 第十九条 所有数据必须经过合法的手续和规定的渠道采集、加工、处理和传播,数据应只用于明确规定的目的,未经批准不得它用,采用的数据范围应与规定用

5、途相符,不得超越。第二十条 根据数据使用者的权限合理分配数据存取授权,保障数据使用者的合法存取。 第二十一条 设置数据库用户口令,并监督用户定期更改;数据库用户在操作数据过程中,不得使用他人口令或者把自己的口令提供给他人使用。 第二十二条 未经领导允许,不得将存储介质(含磁带、光盘、软盘、技术资料等)带出机房,不得随意通报数据内容,不得泄露数据给内部或外部无关人员。 第二十三条 严禁直接对数据库进行操作修改数据。如遇特殊情况进行此操作时,必须由申请人提出申请,填写数据变更申请表,经申请人所属部门领导确认后提交至信息管理部,信息管理部相关领导确认后,方可由数据库管理人员进行修改,并对操作内容作好

6、记录,长期保存。修改前应做好数据备份工作。 第二十四条 应按照分工负责、互相制约的原则制定各类系统操作人员的数据读写权限,读写权限不允许交叉覆盖。 第二十五条 一线生产系统和二线监督系统进行系统维护、复原、强行更改数据时,至少应有两名操作人员在场,并进行详细的登记及签名。 第二十六条 对业务系统操作员权限实行动态管理,确保操作员岗位调整后及时修改相应权限,保证业务数据安全。 附件: 数据变更申请表 篇二:信息安全管理办法-政府部门要求 信息安全管理办法 目 录 1 信息安全组织管理 . 1 2 日常信息安全管理 . 1 4.1 基本要求 . 1 4.2 人员管理 . 1 4.3 资产管理 .

7、2 4.4 采购管理 . 2 4.5 外包管理 . 2 4.6 经费保障 . 2 3 信息安全防护管理 . 3 5.1 基本要求 . 3 5.2 网络边界防护管理 . 3 5.3 信息系统防护管理 . 3 5.4 门户网站防护管理 . 3 5.5 电子邮件防护管理 . 3 5.6 终端计算机防护管理 . 4 5.7 存储介质防护管理 . 4 4 信息安全应急管理 . 4 5 信息安全教育培训 . 4 6 信息安全检查 . 51 信息安全组织管理 本项要求包括: a) 应加强领导,落实责任,完善措施,建立健全信息安全责任制和工作机制; b) 应明确一名主管领导,负责本单位信息安全管理工作,根据国

8、家法律法规有关要求,结合实际组织制定信息安全管理制度,完善技术防护措施,协调处理重大信息安全事件; c) 应指定一个机构,具体承担信息安全管理工作,负责组织落实信息安全管理制度和信息安全技术防护措施,开展信息安全教育培训和监督检查等; d) 各内设机构应指定一名专职或兼职信息安全员,负责日常信息安全督促、检查、指导工作。信息安全员应当具备较强的信息安全意识和工作责任心,掌握基本的信息安全知识和技能。 2 日常信息安全管理 基本要求 本项要求包括: 2.1 a) 应制定信息安全工作的总体方针和目标,明确信息安全工作的主要任务和原则; b) c) 应建立健全信息安全相关管理制度; 应加强对人员、资

9、产、采购、外包等的安全管理,并保证信息安全工作经费投入。 2.2 人员管理 本项要求包括:a) 应建立健全岗位信息安全责任制度,明确岗位及人员的信息安全责任。重点岗位的计算机使用人员应签订信息安全与保密协议,明确信息安全与保密要求和责任; b) 应制定并严格执行人员离岗离职信息安全管理规定,人员离岗离职时应终止信息系统访问权限,收回各种软硬件设备及身份证件、门禁卡等,并签署安全保密承诺书; c) 应建立外部人员访问机房等重要区域审批制度,外部人员须经审批后方可进入,并安排本单位工作人员现场陪同,对访问活动进行记录并留存; d) 应对信息安全责任事故进行查处,对违反信息安全管理规定的人员给予严肃

10、处理,对造成信息安全事故的依法追究当事人和有关负责人的责任,并以适当方式通报。 2.3 资产管理 本项要求包括: a) b) c) 应建立并严格执行资产管理制度; 应指定专人负责资产管理; 应建立资产台账(清单),统一编号、统一标识、统一发放; d) e) 应及时记录资产状态和使用情况,保证账物相符; 应建立并严格执行设备维修维护和报废管理制度。 采购管理 本项要求包括: 2.4a) 应采购安全可控的信息技术产品和服务。采购基于新型技术的产品和服务或者国外产品和服务时,应进行必要性和安全性评估; b) 办公用计算机、服务器等设备的更新换代中,应采购配备安全可控CPU、操作系统等的关键软硬件;

11、c) 公文处理软件、信息安全产品等应采购国产产品,信息安全产品应经过国家统一认证; d) 接受捐赠的信息技术产品,使用前应进行安全测评,并与捐赠方签订信息安全与保密协议; e) 不得采购社会第三方认证机构提供的信息安全管理体系认证服务; f) 信息系统数据中心、灾备中心不得设立在境外。 外包管理 本项要求包括: 2.5 a) b) 应建立并严格执行信息技术外包服务安全管理制度; 应与信息技术外包服务提供商签订服务合同和信息安全与保密协议,明确信息安全与保密责任,要求服务提供商不得将服务转包,不得泄露、扩散、转让服务过程中获知的敏感信息,不得占有服务过程中产生的任何资产,不得以服务为由强制要求委

12、托方购买、使用指定产品; c) 信息技术外包服务人员应为中国公民,现场服务过程中应安排专人陪同,并详细记录服务过程;d) 外包开发的系统、软件上线应用前应进行安全测评,要求开发方及时提供系统、软件的升级、漏洞等信息和相应服务; e) f) 信息系统运维外包不得采用远程在线运维服务方式; 应将信息技术外包服务安全管理纳入年度信息安全检查范围。 2.6 经费保障 本项要求包括: a) 应将信息安全设施运行维护、日常信息安全管理、信息安全教育培训、信息安全检查、信息安全风险评估、信息系统等级测评、信息安全应急处置等费用纳入部门年度预算; b) 应严格落实信息安全经费预算,保证信息安全经费投入。 3

13、信息安全防护管理 基本要求 开展信息化建设应按照同步规划、同步建设、同步运行3.1 的原则,同步规划、建设、运行、管理信息安全设施,建立健全信息安全防护体系。 3.2 网络边界防护管理 本项要求包括:篇三:信息安全保密管理制度20160116 信息安全保密管理制度 为保守秘密,防止泄密问题的发生,根据中华人民共和国保守国家秘密法和国家保密局计算机信息系统保密管理暂行规定、国家保密局计算机信息系统国际联网保密管理规定,结合本单位实际,制定本制度。 一、计算机网络信息安全保密管理规定 (1)为防止病毒造成严重后果,对外来光盘、软件要严格管理,使用之前先进行杀毒。 (2)服务器重要严禁将计算机设定为网络共享,严禁将机内文件设定为网络

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 规章制度

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号